Buscar
Mostrando ítems 1-6 de 6
Los sistemas operativo comerciales y Opensource sobre evitar las amenazas en la ciberseguridad para los usuarios.
(Babahoyo: UTB-FAFI. 2022, 2022)
En el presente estudio comparativo de “LOS SISTEMAS OPERATIVOS COMERCIALES Y OPENSOURCE SOBRE EVITAR LAS AMENAZAS EN LA CIBERSEGURIDAD PARA LOS USUARIOS” se explicará a detalle los percances que se han ido dando a través ...
Plan de gestión de seguridad informática para el módulo pre universitario de la universidad técnica de Babahoyo basado en la Norma ISO 27001.
(Babahoyo: UTB-FAFI. 2022, 2022)
En la actualidad, el módulo pre universitario de la Universidad Técnica de Babahoyo, maneja varios procesos que permiten que la información del alumnado crezca de manera considerable, la misma que se vuelve susceptible a ...
Análisis de las vulnerabilidades de la infraestructura Wireless del GAD parroquial de Antonio Sotomayor.
(Babahoyo: UTB-FAFI. 2023, 2023)
Las redes inalámbricas hoy en día son muy utilizadas para establecer una conexión, pero también suele tener una desventaja ya que cualquier individuo teniendo conocimiento de cómo vulnerar la red podrá hacerlo con tal de ...
Análisis y configuración de una infraestructura eficaz para brindar servicio de internet en la empresa RED nueva conexión del cantón Puebloviejo.
(Babahoyo: UTB-FAFI. 2023, 2023)
Este caso de estudio analiza la infraestructura necesaria para proporcionar servicios de internet. Se revisaron las necesidades especifica de la empresa Red nueva Conexión, incluidas las tecnologías web y los servicios de ...
Análisis de la red de la empresa intergtel en la ciudad de Babahoyo parroquia Febres cordero
(Babahoyo: UTB-FAFI. 2023, 2023)
El análisis de vulnerabilidades en la red de Intergtel mediante la metodología MAGERIT reveló debilidades preocupantes. Utilizando Nessus, se descubren vulnerabilidades como puertos inseguros (53/tcp, 999/tcp y 2000/tcp) ...
Análisis de vulnerabilidad MS17-010 en entornos empresariales.
(Babahoyo: UTB-FAFI. 2024, 2024)
Para que los países y las organizaciones funcionen, es esencial contar con una seguridad cibernética suficiente para proteger las redes de datos y la información que pasa a través de ellas del riesgo de ataques cibernéticos. ...